Le renseignement anglais promeut un protocole de chiffrement avec clé passe-partout
Les grandes oreilles de Mikey
Le 20 janvier 2016 à 14h10
8 min
Internet
Internet
Le protocole de chiffrement MIKEY-SAKKE, développé et promu par le GCHQ pour les appels audio et vidéo sensibles, permet de déchiffrer simplement les communications par le gestionnaire du réseau, affirme un chercheur. Selon lui, le but est bien de permettre aux services de renseignement d'écouter les communications.
Que se passe-t-il quand les services de renseignement britanniques, le GCHQ, développent un protocole de chiffrement des appels audio et vidéo ? Selon Steven Murdoch, un chercheur de l'University College London, la réponse n'est pas rassurante. Dans un billet de blog publié mardi, il a décortiqué le protocole MIKEY-SAKKE, conçu par le bras numérique du GCHQ, le CESG. Il y révèle que ce protocole permet l'écoute des communications des réseaux l'exploitant, à l'aide d'une clé unique détenue par le propriétaire du réseau.
Ce système est au centre de Secure Chorus, la solution du GCHQ pour protéger les communications officielles et classifiées. Il doit fournir une protection supplémentaire face au système précédent, qui considérait que le réseau téléphonique classique convenait à tous les niveaux de sécurité. Secure Chorus est promu auprès de l'administration et des entreprises, qui pourraient l'adopter largement avec le développement de la VoLTE (la voix sur IP en 4G). Cela alors que le débat sur le chiffrement bat son plein.
Un protocole obligatoire pour vendre certains produits
Ce protocole a été présenté en 2010 par le CESG à l'IETF pour devenir une norme d'Internet, ce qui n'est toujours pas le cas. Depuis, le débat sur le chiffrement est sorti du domaine des spécialistes et est au centre des tensions entre gouvernements et entreprises du numérique, avant tout sur le terrorisme. Selon les gouvernements, les solutions de chiffrement empêchent la police et les services de renseignement d'accéder à des données utiles pour protéger les citoyens. Face à eux, les sociétés qui promeuvent le chiffrement, dont les géants du Net, estiment qu'il est nécessaire à la vie privée. C'est même devenu un marqueur fort de la politique publique d'Apple.
Une solution proposée par certains gouvernements, et pour l'instant refusée par les fournisseurs de terminaux et de services, est d'intégrer des portes dérobées aux solutions grand public. Selon nombre d'experts, cette solution pose plusieurs problèmes, dont un important : si une porte est créée pour un gouvernement, n'importe qui pourrait la trouver et donc potentiellement l'ouvrir. Une porte dérobée débusquée le mois dernier dans des routeurs Juniper l'illustre très bien. Selon des documents dérobés par Edward Snowden, la NSA connaissait son existence et elle était exploitée par le GCHQ, mais elle n'a été signalée qu'il y a quelques semaines.
Dans le cas de Secure Chorus, la solution doit désormais être intégrée aux produits qui s'adressent aux communications gouvernementales et classifiées. « Résultat, MIKEY-SAKKE a un monopole sur la vaste majorité des communications voix classifiées du gouvernement britannique. Les entreprises qui développent des systèmes de communication sécurisée doivent donc l'implémenter pour accéder à ce marché » affirme Steven Murdoch dans son analyse.
Le protocole ne se limite pourtant pas à cet usage particulier. En novembre, un produit intégrait cette technologie, l'application Cryptify Call pour Android et iOS, approuvée par le CESG. Deux autres produits étaient en cours de validation à cette date.
Un chiffrement maîtrisé par un serveur centralisé
Concrètement, MIKEY-SAKKE propose un chiffrement asymétrique, avec une clé publique et une clé privée pour chaque numéro de téléphone. Ces deux clés sont dérivées de plusieurs paramètres, dont deux clés maître (publique et privée) détenues par le réseau, qui agit comme une autorité de séquestre. Après avoir récupéré les clés auprès du réseau et se les être échangées, les deux appareils peuvent s'accorder sur une clé sur l'échange.
Il s'agit d'un chiffrement basé sur l'identité (IBE), dont la particularité est l'existence de cette clé maître centrale. Selon la documentation du GCHQ, cette solution a un avantage pratique : il suffit de connaître le numéro de téléphone du correspondant pour établir une connexion chiffrée. De quoi éviter des complications pour l'utilisateur.
Le cœur du problème est que les clés de chiffrement sont directement gérées par le réseau, et non les terminaux eux-mêmes. Même si une explication technique existe : « Si la clé maître de l'opérateur de réseau est valide pour une longue période, celles des utilisateurs sont valides seulement un mois. Le réseau doit donc garder la clé maître constamment disponible, pour permettre à de nouveaux utilisateurs de le rejoindre, et pour les utilisateurs existants de télécharger régulièrement la clé privée qui correspond à leur identité » détaille ainsi Steven Murdoch.
Dans cette configuration, l'appareil et l'utilisateur peuvent difficilement savoir s'ils sont écoutés ou enregistrés. « L'existence d'une clé privée maître qui peut déchiffrer tous les appels (passés et présents) sans détection, sur un ordinateur disponible en permanence, crée un énorme risque de sécurité, et une cible irrésistible pour des attaquants » estime le chercheur.
L'identité des interlocuteurs n'est pas protégée
De plus, « les appels qui passent par différents fournisseurs de réseau (différentes entreprises par exemple) seraient déchiffrés par un ordinateur passerelle, créant un nouvel endroit où les communications peuvent être écoutées ». Dans ce cas, les failles découvertes récemment dans des serveurs Juniper montre à quel point il est difficile de savoir si cette possibilité est exploitée ou non, surtout quand des agences de renseignement connaissent la faiblesse en question.
Problème supplémentaire, l'identité des appelants n'est pas cachée, contrairement à des systèmes de communication hors réseau, comme Signal. Ces métadonnées peuvent donc permettre de retrouver un appel, voire un enregistrement, si la discussion a été conservée. Les appels peuvent donc être déchiffrés longtemps après, le serveur disposant d'une clé pérenne.
Reste que c'est le gestionnaire du réseau qui dispose de la clé. Dans le cas des communications du gouvernement, il s'agira très probablement du GCHQ, estime le chercheur. Dans le cas d'une entreprise, il se peut que ce soit elle seule qui fasse office d'autorité centrale. Mais, même dans le cas où le GCHQ ne dispose pas d'une autorisation, sa connaissance du protocole pourrait lui permettre d'obtenir le Graal permettant de tout déchiffrer.
Le GCHQ réfute toute velléité d'espionnage
Pour le chercheur, ce protocole illustre bien la dualité du GCHQ. D'un côté, il doit ainsi empêcher les communications de sortir du périmètre prévu, c'est-à-dire les organisations dont il a la charge, surtout sur les informations classifiées. De l'autre, il doit pouvoir enquêter en cas de fuite de documents « vers des entreprises, la presse ou des agences de renseignement étrangères ». Disposer d'une clé maître dont seule l'agence a la connaissance est donc censé répondre à ces deux objectifs.
Pour l'expert, mieux vaudrait directement intégrer un système d'enregistrement régulé, qui capterait les communications avant le chiffrement, pour éviter de compromettre le chiffrement lui-même « La conception de MIKEY-SAKKE est motivée par le désir de permettre une surveillance de masse indétectable et impossible à auditer, qui peut être requise dans des scénarios exceptionnels comme les services de l'État qui gèrent des documents classifiés », mais pas les communications grand public, estime-t-il.
Ce n'est pas la première fois que les renseignements britanniques envisagent une telle solution. En 1996, le GCHQ avait déjà proposé une solution similaire, avec une autorité centrale qui dispose d'une clé unique pouvant tout déchiffrer. Une idée abandonnée à l'époque, qui revient donc aujourd'hui. Dans ses documents actuels sur MIKEY-SAKKE, le GCHQ préfère cette fois insister sur la protection apportée par son chiffrement que sur cette possibilité.
Contacté par Motherboard, un porte-parole du CESG réfute le fait qu'il s'agirait d'un logiciel développé expressément pour espionner les communications. « Nous ne reconnaissons pas les affirmations faites dans cet article. Le protocole MIKEY-SAKKE permet le développement de produits sûrs, évolutifs, et convenant aux entreprises » répond-il. Sur le fond par contre, le fonctionnement d'une clé maitre permettant de tout déchiffrer ne semble pas remis en cause.
Le renseignement anglais promeut un protocole de chiffrement avec clé passe-partout
-
Un protocole obligatoire pour vendre certains produits
-
Un chiffrement maîtrisé par un serveur centralisé
-
L'identité des interlocuteurs n'est pas protégée
-
Le GCHQ réfute toute velléité d'espionnage
Commentaires (41)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 20/01/2016 à 14h28
Le 20/01/2016 à 14h29
Oh pardon, je viens de découvrir que le point d’exclamation dans un triangle pouvait signifier autre chose que « danger » ^^
Le 20/01/2016 à 14h32
Tout le monde y va de sa solution de chiffrement… Finalement, est-ce qu’il ne vaut pas mieux ne rien chiffrer mais utiliser un verbiage codé " />
Le 20/01/2016 à 14h33
Ce système est au centre de Secure Chorus, la solution du GCHQ pour protéger les communications officielles et classifiées
wow.
ça veut dire que les gars qui écoutent les coms classifiées UK savent qui parle à qui, quand, et peuvent écouter toutes les conversations passées une fois qu’ils ont chopé la clé de chiffrement (enfin ça remonte à un mois puisque le GCHQ change la clé tous les mois, un peu comme les ambassades au siècle dernier).
j’ai vraiment du mal à croire que les glaouches utilisent un tel gruyère.
Le 20/01/2016 à 14h39
L’illusion de sécurité " /> (un peu comme avec toutes les lois sécuritaires votées)
Le 20/01/2016 à 14h41
Je serai curieux d’aller voir les discussions de l’IETF lors de la soumission du brouillon. " />
En tout cas, cet algorisme a beau venir de la perfide Albion, il est tout désigné pour être au cœur de l’OS souverain " />
Le 20/01/2016 à 14h45
Au choix avec Dual_EC_DRBG. ^^
Le 20/01/2016 à 15h04
je pense que la seule porte de sortie saine pour cette guerre entre pro/contre chiffrement, c’est de trouver un système de chiffrement qui demande une puissance de calcule pour casser la clé et déchiffrer le fichier, mais une puissance trop importante pour un chiffrement de masse.
Si pour écouter un citoyen il faut une puissance de calcule non négligeable mais faisable disons en 1h avec un nombre important de serveur (inaccessible a un citoyen lambda), chaque citoyen préalablement ciblé pourra être mis sous écoute, mais cela rend une écoute de masse impossible.
Je dis ca au hasard, mais ca pourrait se baser sur le principe du bitcoin avec la validation par bloque.
j’espère être clair :/
EDIT: après l’aspect “écologie” en prend un coup :p
Le 20/01/2016 à 15h13
du coup (en reprenant ton argument bitcoin mais mon approche se rapprocherait plus des trucs comme SETI), un bon Botnet et le moindre pékin pouvant craquer XX $ obtient la “puissance inaccessible” qui ferait garde-fou.
Donc bof (après je me plante peut-être hein)
Le 20/01/2016 à 15h28
Je lis régulièrement qu’il y a un bouton pour signaler mais je ne l’ai toujours pas trouvé et apparemment je ne suis pas le seul puisque vous signalez très régulièrement qu’il y en a un.
Je m’attends à une humiliation publique mais je préfère ça à continuer à ne pas trouver ce bouton. " />
Le 20/01/2016 à 15h31
Quand tu scroll vers le bas dans l’article tu as un petit bandeau qui pop avec 3 icônes à gauche, la dernière le petit panneau danger sert à ça.
Le 20/01/2016 à 15h31
Tss, c’est un trucs des impérialistes américains ! " />
Le 20/01/2016 à 15h39
oouuiiii je l’ai trouvé, merci. Ou je suis trop prêt de l’écran ou il est trop grand, mon cerveau ne remarquait pas quand ce bandeau apparaissait ou n’y faisait pas attention. Je cherchais dans le bas ou sur les côtés mais pas dans le haut.
Le 20/01/2016 à 16h23
Et qui protègera les citoyens des services de renseignement ?
Le 20/01/2016 à 16h50
Le 20/01/2016 à 17h01
Tu veux dire Débardeur ? " />
" />
Le 20/01/2016 à 17h10
Le 20/01/2016 à 17h15
tu as quelque chose à te reprocher?
alors pourquoi devrais-tu craindre les services de renseignement?
Le 20/01/2016 à 17h19
La pèche à la dynamite est interdite !
Le 20/01/2016 à 17h27
“Nudge, Nudge” " />
Le 20/01/2016 à 17h58
Et un jour ils comprendront que les criminels qui communiquent par voies électroniques utilisent des codes pour se parler… sans chiffrement " />
Et au pire : en code dans le chiffrement " />
Le 20/01/2016 à 20h26
Oh non, zut de crotte, moi qui suis terroriste, je ne vais plus pouvoir communiquer en gpg avec mes amis terroristes parce que le gouvernement britannique a dit qu’il fallait utiliser leur protocole troué.
Ils sont quand même super fort ces anglais, résoudre le problème du terrorisme aussi facilement, il fallait y penser.
Le 20/01/2016 à 21h58
Bon je sais, maintenant, ou Master Marcel à trouver son look. " />" />
Le 20/01/2016 à 23h00
Nous ne reconnaissons pas les affirmations faites dans cet article. Le protocole MIKEY-SAKKE permet le développement de produits sûrs, évolutifs, et convenant aux entreprises
Bien sur. Quand on crée un protocole de chiffrement avec une clé maitre, c’est un pur hasard qu’on puisse déchiffrer toutes les communications. Ce n’était absolument pas voulu.
Le 21/01/2016 à 01h12
Qu’est-ce qui est le plus important ?
Je ne vois aucun intérêt à perdre son temps à créer des systèmes faillibles qui ne seront pas utilisés par ceux que l’on souhaite surveiller.
Le 21/01/2016 à 07h06
Je sens que le jour où la clef maître va fuiter on va bien rire. " />
Le 21/01/2016 à 07h10
Partir du principe que quand un magazine (media) comme MISC (ou autre) vous dévoile une faille (ou une CVE, securityfocus etc), alors c’est une faille en fin de vie. En clair dans les milieux bien informés elle a été usé et re-usé.
C’est donc du folklore, pour vendre de l’assurance … sécurité.
Par contre réfléchissez et imaginez, à partir de ce qui est divulgué (donc archi. dépassé), ou en sont les gars en pointe en R&D (états, militaire, multinationale) et les hackers (qui à mon avis n’ont pas les moyens d’être aussi puissant qu’on le prétends) sur les types d’attaque IT !
Ça fait froids dans le dos quand on sait que le chiffrement et le transport d’information dans le domaine quantique est opérationnel !
http://www.numerama.com/magazine/25894-un-internet-quantique-fonctionnerait-depu… (et largement maintenant)
http://www.silicon.fr/gemalto-introduit-physique-quantique-appliances-dencodage-…
Ici :http://www.idquantique.com/
Ne jamais oublier : en physique quantique le fait d’observer l’expérience … la modifie !
…(donc pour un envoi d’info … je vous laisse imaginez les applications au web : phénoménale !)
Le 21/01/2016 à 07h15
… c’est de l’amusement pour que nous regardions dans une direction : cela se passe ailleurs maintenant !
Le 21/01/2016 à 10h29
C’est un chiffrement aussi. L’argot des voleurs vient de cette nécessité du secret.
Le 21/01/2016 à 11h06
En fait tout dépend du but du GCHQ.
si tu lis bien la réaction:
Le protocole MIKEY-SAKKE permet le développement de produits sûrs, évolutifs, et convenant aux entreprises
le truc important c’est “convenant aux entreprises”.
Je m’explique:
hier soir je lisais l’histoire de Nadim Kobeissi, le dev de CryptoCat et miniLock, qui s’est barré de chez Peerio, une appli qui se voulait pourtant prometteuse.
il explique(lien Korben, j’ai pas retrouvé le post original de Nadim) que les dirigeants de la boîte voulaient faire un fork du Peerio original (codé par Kobeissi) pour les entreprises, avec une belle backdoor dedans qui permettrait aux managers de surveiller leurs employés.
du coup ça éclaire un peu cette histoire de protocole foireux du GCHQ, qui ressemblerait un peu à une nouvelle ClipperChip… ^^
Le 21/01/2016 à 13h49
Yeap, mais comme on est dans le tout technique, qu’on suit la mentalité américaine que la réponse à tout est technologique… revenir à quelques fondamentaux pourrait avoir quelque intérêt " />
Le 21/01/2016 à 15h18
“Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux.”
Le 20/01/2016 à 14h20
Attention, le dernier paragraphe est dupliqué !
Sinon, je suis surpris que le GCHQ ait le culot de nier la finalité de ce système… à croire qu’ils nous prennent vraiment pour des imbéciles.
Le 20/01/2016 à 14h23
Le 20/01/2016 à 14h24
C’est corrigé, merci. Mais il existe un bouton pour signaler les erreurs ;)
Le 20/01/2016 à 14h26
Ce qui est fou, est que le GCHQ ose qualifier de sécurisé un système avec un tel mode commun (la possession de la clé master compromet la sécurité de l’ensemble des usagers du système, et pas uniquement les communications d’un seul utilisateurs).
Le 20/01/2016 à 14h27
c’est un peu tout pourri comme protocole:
quel intérêt?
Le 20/01/2016 à 14h28
Disons que la meilleure stratégie dans ce cas, c’est pas de dire « oui vous avez raison sur l’existence de la clef maître mais c’est pas à ça qu’elle sert », c’est de nier l’existence de la clef maître. De la même façon que la meilleure chose à répondre si on t’accuse de t’être rendu à une réunion avec des terroristes la veille d’un attentat si tu as la certitude de ne pas avoir été filmé, c’est clairement pas « oui j’y étais mais on a échangé nos recettes de crêpes », c’est de dire « j’y étais pas ».
Au moins, l’honneur est sauf, ils peuvent faire passer le chercheur pour parano voire produire des contre-expertises pour nier. Là, c’est juste totalement mort ! (et ce serait même stupide de leur part d’avoir développé un tel système si c’est pour ne pas l’utiliser et le laisser seulement à la portée des pirates)
Le 21/01/2016 à 16h17
lol, un point Franklin.
un peu de doc surcette citation souvent dévoyée, utilisée à tort et à travers sur le net et particulièrement dans les commentaires sur NXI.
ça ne remplace pas un argument. :)
belle prise en tout cas. " />
Le 22/01/2016 à 17h35
Ai-je prétendu citer Franklin ?
Si je ressort cette phrase, c’est parcequ’elle exprime parfaitement ce que je pense. A mon sens, la liberté est la valeur la plus importante de toutes.
Si tu souhaites un argument je t’en donne deux : on ne diminuera la liberté que des gens honnêtes, les autres pouvant toujours contourner toute loi, ou simplement s’en moquer. D’autre part, il faudrait être bien naïf pour croire que ces entorses à la vie privée ne se font et se feront que dans un contexte de lutte anti-terroriste. Le terrorisme, c’est comme la pédophilie : d’excellents pantins à agiter pour faire voter n’importe quoi.
Le 22/01/2016 à 17h39
ben bizarrement, c’est à la virgule près la prétendue citation de Franklin qu’on voit partout.
quant à tes deux arguments , t’avoueras que c’est quand même vachement mieux que cette petite phrase qui ne veut rien dire.
enfin moi je préfère. " />